چگونه از حملات فیشینگ جلوگیری کنیم؟

دانشنامه امنیتی منتخب
دوشنبه, ۲۳ فروردين ۱۴۰۰
زمان مورد نیاز برای مطالعه: حدود 12 دقیقه

علیرغم اینکه همه جا گفته شده نباید اطلاعات کارت اعتباری خود را در اختیار افراد مختلف قرار داد، باز هم فیشینگ یک حمله‌ی محبوب و رایج سایبری به حساب می‌آید. خبر خوب اینکه برای جلوگیری از فیشینگ، حفاظت از هویت خود و امن نگه‌داشتن اطلاعات شخصی، راهکارهای زیادی وجود دارد. برای اطلاعات بیشتر در مورد برخی از کلاهبرداری‌های مالی فیشینگ، نحوه‌ی مقابله آنتی ویروس امسی‌سافت با حملات فیشینگ و انجام چند راهکار ساده برای جلوگیری از این حملات، در ادامه با ما همراه باشید.

فیشینگ چیست؟

فیشینگ نوعی مهندسی اجتماعی است که در آن مجرمان سایبری خود را به عنوان یک نهاد قانونی یا فردی (مستقل) جا می زنند تا اطلاعات حساسی همچون پسوردها، نام های کاربری، اطلاعات کارت اعتباری و غیره را به سرقت ببرند. حملات فیشینگ ممکن است در مقیاس بسیار بزرگ و گسترده انجام گیرد و یا اینکه صرفا بر روی هدف خاصی متمرکز شود.

کلاهبرداری‌های مالی فیشینگ، عمدتاً از طریق ایمیل‌ها صورت می‌گیرند. این نوع کلاهبرداری‌ها معمولا شامل جعل هویت یک شرکت ظاهراً معتبر مانند آمازون، پی پال و یا مایکروسافت است. فرستنده از شما می‌خواهد که اطلاعات احراز هویت و یا اطلاعات بانکی خود را بر روی یک وب سایت جعلی که بسیار واقعی و قانونی به نظر می‌رسد، وارد کنید. به محض انجام این کار شما تمام اطلاعات مهم خود را مستقیم به دست مجرمان سپرده‌اید. ماهانه حدود 1.4 میلیون  وب‌سایت‌ فیشینگ ایجاد می شود.

همچنین شانس زیادی وجود دارد که در دام یکی از کلاهبرداری‌هایی که با دریافت پیش پرداخت به شما وعده‌ی پول و جایزه‌های بزرگ می‌دهند، قرار بگیرید. در این نوع کلاهبرداری، یک مجرم سایبری با وعده‌ی پرداخت مبلغ قابل‌توجهی، از شما مقدار کمی پول درخواست می‌کند. ما به شما این اطمینان را می دهیم که آن مبلغ قابل‌توجه، هیچگاه به دست شما نخواهد رسید!

با اینکه ایمیل یکی از رایج ترین روش های انجام حملات فیشینگ است، اما باید توجه داشت که راه‌های دیگری نیز برای انجام کلاهبرداری فیشینگ همچون شبکه‌های اجتماعی، پیام‌های متنی، تماس‌های تلفنی و غیره وجود دارد.

کلاهبرداری‌های مهم فیشینگ در سال 2018

1. حملات فیشینگ به GDPR Airbnb

در ماه می 2018، اتحادیه اروپا مقررات و قوانین عمومی حفاظت از اطلاعات را معرفی کرد. یک قانون جدید برای استاندارد سازی قوانین حفاظت از اطلاعات، در سراسر اتحادیه اروپا طراحی شد. تقریباً تمامی شرکت‌هایی که تحت پوشش GDPR بودند، با ارسال ایمیل به کاربران خود، آنها را از تغییراتی که در سیاست های حفظ حریم خصوصی اعمال کرده‌اند، مطلع ساختند.

برخی کلاهبرداران با استفاه از هویت Airbnb و ارسال پیام فیشینگ از آدرس ایمیل mail.airbnb.work@، از این فرصت استفاده کردند. (آدرس حقیقی ایمیل airbnb.com@ است.) این ایمیل ادعا می‌کرد تا زمانی که کاربران سیاست های جدید را نپذیرند، سرورهای Airbnb دیگر قادر به پذیرش رزروهای جدید نیستند. این ایمیل حاوی یک لینک به وب‌سایتی جعلی بود که گیرنده در آنجا باید اطلاعات هویتی و بانکی خود را وارد می‌کرد.

2. بلیط‌های تقلبی جام جهانی فوتبال

کلاهبرداری‌های مربوط به رویدادهای بزرگ، بسیار رایج است. مجرمان سایبری از یکی از بزرگ‌ترین رویدادهای جهان، یعنی جام‌ جهانی فوتبال در سال 2018، برای انجام حملات فیشینگ نهایت استفاده را بردند. در طول زمان برگزاری مسابقات، بسیاری از مردم گزارش دادند که ایمیل‌هایی با مضمون فروش بلیط‌ با قیمت عالی و زمان محدود دریافت کرده اند. همانطور که ممکن است حدس زده باشید، نه تنها بلیط‌ها هرگز به دست خریداران نرسید، بلکه اطلاعات بانکی آنها نیز به سرقت رفت. تعدادی از این حملات نیز، با وعده‌ی ویزای مسافرتی ارزان، بلیط هواپیما و خدمات اقامتی، سعی در فریب قربانیان داشتند.

3. کلاهبرداری از صورتحساب Netflix

با بیش از 130 میلیون کاربر، Netflix نه تنها محبوب طرفداران فیلم و سریال است، بلکه محبوب مجرمان سایبری نیز هست. تعداد ایمیل‌های فیشینگ مرتبط  با Netflix در سال 2018 بسیار افزایش داشت. مضمون ایمیل ها به این شکل بود که گیرنده باید هرچه سریع‌تر برای جلوگیری از تعلیق حساب کاربری، اطلاعات پرداختی‌ خود را بروزرسانی کند. لینک موجود در ایمیل، گیرنده را به یک سایت جعلی ولی به ظاهر معتبر می‌فرستاد که در آنجا اطلاعات حساب کاربری، پسورد و اطلاعات پرداختیِ گیرنده‌ی ایمیل به سرقت می‌رفت.

آنتی‌ویروس ها چگونه از حملات فیشینگ جلوگیری می کنند؟

بسیاری از آنتی‌ویروس‌های مدرن با یک لایه‌ی حفاظتی مخصوص، جلوی این حملات را می‌گیرند. آنتی ویروس ها مانع ارسال ایمیل نمی‌شوند بلکه وب‌سایت‌های فیشینگ را پیدا کرده و قبل از دسترسی شما به آن ها و فرستادن اطلاعات برای مجرمان، آنها را مسدود می‌سازند.

آنتی‌ویروس ها چگونه تفاوت میان وب سایت معتبر و وب سایت فیشینگ را تشخیص می‌دهند؟ برای پاسخ به این سؤال ابتدا باید با نحوه‌ی کارکرد Hyper Text Transfer Protocol Secure یا همان HTTPS آشنا شویم.

HTTPS پروتکل ارتباطی برای ارسال داده بین مرورگر و سروری که به آن متصل هستید می‌باشد. حرف ‘S’ در HTTPS به معنای امن (Secure) بوده و بیانگر آن است که داده‌های در حال انتقال، رمزنگاری شده‌اند. یکی از نشانه‌های استفاده از پروتکل HTTPS، وجود یک آیکون قفل در کنار آدرس URL آن وبسایت می‌باشد.

استفاده از پروتکل HTTPS در سال‌های اخیر به طرز چشمگیری در حال افزایش است. بر طبق گزارش Google’s Transparency، حدود 86 درصد از سایت‌های باز شده در مرورگر Chrome از HTTPS استفاده کرده اند. در حالیکه تا دو سال پیش این آمار حدود 60 درصد بود. استفاده گسترده از HTTPS باعث شده تا محیط وب به مکانی امن و حفاظت شده تبدیل شود، اما این موضوع تبدیل به چالشی بزرگ برای شرکت‌های آنتی‌ویروس شده است.

چرا؟

چون بسیاری از آنتی‌ویروس‌ها برای تشخیص و مسدود سازی وبسایت های فیشینگ‌، وابسته به بررسی ترافیک مصرفی شما در وب هستند. با توجه به رمزنگاری شدن ترافیک شما توسط پروتکل HTTPS، امکان بررسی ترافیک مصرفی دیگر وجود ندارد.

این موضوع بدین معناست که شرکت‌های آنتی‌ویروس برای جلوگیری از حملات فیشینگ تنها سه راه دارند، که هرکدام دارای مزایا و معایبی است:

1. فیلتر کردن ترافیک شبکه

همانطور که قبلاً به آن اشاره شد، رمزنگاری توسط پروتکل HTTPS باعث می‌شود آنتی‌ویروس ها قادر به تأیید امنیتی آدرس URL وبسایت ها نباشند.

برای حل این مشکل و فیلتر کردن ترافیک شبکه‌، راه های دیگری وجود دارد:

  • رهگیری پروتکل HTTPS:

بیشتر محصولات آنتی‌ویروس از رهگیری HTTPS استفاده می‌کنند که شامل نصب یک سرور پروکسی محلی با قابلیت جعل تمامی گواهینامه‌های SSL است. وقتی شما از یک وب‌سایت HTTPS دیدن می‌کنید، اتصال شما به یک سرور پروکسی محلی هدایت می‌شود که با تولید یک گواهینامه‌ی SSL جدید با عنوان گواهینامه wildcard، خود را جای وب‌سایت مورد درخواست قرار می‌دهد. اگر وب سایت امن باشد، بر روی صفحه نمایش و مرورگر شما نمایان می‌شود. اگر وب سایت ناامن باشد، پروکسی به مرورگر هشدار می‌دهد.

مشکل این است که مرورگر شما نمی‌تواند گواهی SSL وب‌سایت واقعی را تأیید کند، زیرا تنها گواهی جعلیِ SSL که سرور پروکسی تولید کرده است را می‌بیند.

درحالیکه این روش درصد مسدود سازی بالایی دارد، اما ریسک‌های امنیتی مهمی نیز دارد. اولاً، می‌تواند شما را در برابر حمله‌ی ‘man-in-the-middle’ آسیب پذیر سازد. دوماً، رمزنگاری دوباره‌ی داده‌ها با یک گواهی جعلی، به معنای آن است که شما هرگز متوجه نمی‌شوید که آیا اتصال به وب سایت کاملاً امن است یا خیر، و این امر ممکن است باعث فرستادن اطلاعات حساس از طریق یک ارتباط ناامن شود.

رهگیری HTTPS همچنین شبهاتی در مورد حریم خصوصی به وجود می‌آورد. لیست سیاه  URL های فیشینگ شناخته شده، می‌تواند به صدها مگابیت برسد و باید به طور مداوم بروز رسانی شود. این امر ساختن لیست سیاه به صورت محلی بر روی کامپیوتر شما را غیرممکن می‌سازد. در عوض آنتی‌ویروس هایی که از فیلترینگ مبتنی بر URL استفاده می‌کنند، لیست سیاه را در سرورهای خود ذخیره کرده و هرگاه شما از سایتی دیدن می‌کنید URL مورد نظر را بررسی می کنند. این حقیقت که هر URL بازدیدی بررسی می شود، به معنای آن است که در صورت خواست شرکت آنتی‌ویروس، تمام اطلاعات سایت‌هایی که از آنها دیدن کرده‌اید در اختیارشان قرار می‌گیرد.

  • فیلترینگ SNI:

راه دیگری که برای جلوگیری از حملات فیشینگ وجود دارد، فیلتر کردن ترافیک شبکه بر اساس بیت‌های رمزنگاری نشده یک اتصال HTTPS مانند SNI است. SNI افزونه‌ی پروتکل رمزنگاری TLS می‌باشد. وقتی از SNI استفاده می‌شود، کلاینت، نام سرور مورد نظر که میخواهد به آن متصل  شود را در فرآیند TLS handshake می‌فرستد. SNI رمزنگاری نشده است، در نتیجه آنتی‌ویروس با دیدن نام سرور میزبان می‌تواند متوجه آلوده بودن آن شود. اگر سرور میزبان آلوده باشد، آنتی‌ویروس اجازه‌ی بارگذاری به آن صفحه را نمی‌دهد. فیلتر کردن شبکه همچنین می‌تواند باعث مسدود سازی IP هایی که میزبان یک سایت فیشینگ هستند، شود.

2. افزونه‌های مرورگر

افزونه‌ مرورگر یکی دیگر از روش‌های معمولِ مبارزه با فیشینگ است. افزونه‌ ها می توانند از دسترسی به محتوای صفحات سایت، صرف نظر از اینکه اتصال رمزنگاری شده است یا خیر، جلوگیری کنند. افزونه‌های مرورگر برخلاف دیگر روش‌های گفته شده، محدود به مرورگرهای خاصی که برای آنها توسعه داده شده‌اند، هستند.

3. رهگیری نام سرور

همانطور که می‌دانید، هر دستگاه متصل به اینترنت دارای یک آدرس IP است که دستگاه های دیگر برای پیدا کردن آن، از این IP آدرس استفاده می کنند. سرویس (DNS) به شما کمک می‌کند IP آدرس دستگاه را به نامی مناسب‌ برای کاربران تبدیل کنید. برای مثال به خاطر سپردن google.com بسیار راحت‌تر از 173.194.32.195 است.

برخی از آنتی‌ویروس‌ها با ایجاد تداخل در این فرایند و جلوگیری از بارگیری سایت آلوده، مانع حملات فیشینگ می‌شوند. انجام این کار به وسیله‌ی تنظیم یک سرور DNS که دارای یک لیست سیاه مناسب است، امکانپذیر خواهد بود. (SafeDNS)

امسی‌سافت چگونه با حملات فیشینگ دست و پنجه نرم می‌کند؟

آنتی ویروس امسی‌سافت با فیلتر کردن ترافیک شبکه از فیشینگ جلوگیری می‌کند، اما نه از طریق رهگیری HTTPS. در عوض ماژول حفاظت از وبگردی امسی سافت، براساس IP ها و اطلاعاتی که از ترافیک بدون رمزنگاری بدست می‌آید مثل HTTP و SNI، ترافیک فیشینگ را شناسایی و مسدود می‌کند. این امر به نرم‌افزار ما اجازه می‌دهد تا برخلاف بعضی از فیشینگ اسکنرها که محدود به مرورگرهای خاصی هستند، محدود به برنامه‌ای نباشد. ما از یک لیست سیاه محلی استفاده می‌کنیم، به این معنا که این URL ها هرگز در سرورهای ما بررسی نمی شوند و کاربران ما می توانند مطمئن باشند که هیچ راهی برای نظارت وب‌سایت‌هایی که بازدید می‌کنند، نداریم. در حالی که  این روش ممکن است میزان مسدود سازی فیشینگ را کمی پیچیده کند، ما اعتقاد داریم که سرک کشیدن در حریم خصوصی و امنیت کاربران کار صحیحی نیست.

علاوه بر این ها، مرورگرها نیز توانایی تشخیص وب سایت های فیشینگ را دارند. گزارش 2017 NSS Labs بر روی امنیت مرورگرها نشان می‌دهد:

  • Microsoft Edge در برابر 99 درصد از حملات فیشینگ محافظت می‌کند.
  • Google Chrome در برابر 87 درصد از حملات فیشینگ محافظت می‌کند.
  • Mozilla Firefox در برابر 70 درصد از حملات فیشینگ محافظت می‌کند.

این ارقام نشان می‌دهد که مرورگرها نیز می توانند URL های آلوده را تشخیص داده و مسدود کنند. آنتی ویروس امسی‌سافت و یا دیگر آنتی‌ویروس‌ها به عنوان پشتیبان و برای جلوگیری از اتفاقات ناخواسته در کنار شما هستند.

چه اقدامات دیگری می‌تواند برای محافظت از خود در برابر کلاهبرداری‌های فیشینگ صورت گیرد؟

مهم است به یاد داشته باشید زمانی که بحث حفاظت در برابر فیشینگ پیش می‌آید، آنتی‌ویروس تنها یک قطعه از پازل را تشکیل می‌دهد. کارهای بسیاری برای جلوگیری از کلاهبرداری‌های فیشینگ می‌توان انجام داد، از جمله:

1. قبل از کلیک کردن کمی فکر کنید.

هنگام کلیک کردن بر روی لینک‌های موجود در ایمیل‌، پیام‌های متنی و یا پیام‌های فوری که به نظر از سوی یک منبع قابل اعتماد هستند، احتیاط کنید. قبل از کلیک بر روی لینک، درباره‌ی آنها تحقیق کنید تا در مورد قانونی بودن سایت خاطر جمع شوید.

2. مرورگر خود را بروز نگه دارید.

توسعه دهنده‌ها به طور مرتب با انتشار نسخه‌های جدید سعی در ترمیم ضعف‌های امنیتی نرم‌افزارها دارند. همیشه مرورگر، سیستم‌عامل و دیگر برنامه‌ها را بروز نگه دارید، و در صورت امکان بروزرسانی خودکار را فعال کنید.

3. از ایمن بودن سایت خاطر جمع شوید.

قبل از وارد کردن اطلاعات مهم (مثل نام کاربری و پسورد) در هر سایتی، از ایمن بودن آن سایت خاطر جمع شوید. آسان‌ترین راه برای انجام آن، این است که تأیید کنید URL سایت با HTTPS آغاز می‌شود و علامت قفل در نوار آدرس آن وجود دارد. برخی از سایت‌ها نیز برای نشان دادن امنیت خود دارای مهر اعتماد هستند. اگر مرورگر یا آنتی‌ویروس یک سایت فیشینگ را تشخیص دهد به شما هشدار داده و دسترسی به آن را مسدود می‌سازد. این هشدارها را جدی بگیرید، مگر آنکه 100 درصد از اشتباه بودن آن مطمئن هستید.

4. افزونه ضد فیشینگ مرورگر را نصب کنید.

مرورگرهای مدرن مجهز به حفاظت فیشینگ نسبتاً قوی هستند ولی با نصب یک افزونه ضد فیشینگ می‌توانید امنیت خود را به مرحله‌ای بالاتر ارتقا دهید. پیشنهاد ما استفاده از افزونه مرورگر امسی سافت است که برای اغلب مرورگرهای مشهور و پر کاربرد قابل استفاده می باشد.

5. با زبان فیشینگ آشنا شوید.

حملات فیشینگ می‌توانند به طرز عجیبی قانع کننده باشند. یکی از آسان‌ترین روش‌ها برای شناسایی ایمیل‌ها یا پیام‌های فوریِ مشکوک، آشنا شدن با زبان فیشینگ است که می‌تواند شامل:

  • اشتباهات، خطاهای دستوری و اصطلاحاتی که نادرست و یا از مد افتاده به نظر می‌رسند.
  • پیام‌هایی که از شما درخواست تأیید اعتبار، درخواست آدرس، اطلاعات بانکی و سایر اطلاعات مهم می‌کنند.
  • پیام‌هایی که در آن به جای استفاده از نام حقیقی، از شما به عنوان ‘مشتری‘ یاد می‌شود. 

6. به جای کلیک روی لینک ها، URL ها را به شکل دستی وارد نموده و از بوک مارک‌ها استفاده کنید.

کلیک کردن روی لینک‌های موجود در ایمیل‌ها، آن هم به صورت تصادفی می‌تواند بسیار خطرناک باشد. در عوض و به سادگی مرورگر خود را باز کرده و به صورت دستی URL شرکتی که ایمیل‌ فرستاده را تایپ کنید. از سوی دیگر می‌توانید مورد نظرترین سایت‌ها را بوک مارک کرده و در صورت نیاز به آنها در مرورگر بازشان کنید، ولی قبل از بوک مارک کردن آنها از قانونی بودنشان خاطر جمع شوید!

7. به یاد داشته باشید که فیشینگ، فقط فعالیت‌های آنلاین بانکی را تحت تأثیر قرار نمی‌دهد.

فیشینگ‌ها در بیشتر موارد مربوط به کارهای بانکی آنلاین می‌شوند، اما باید به یاد داشت که این حملات می‌توانند خود را جای هر سازمان و فردی قرارداده و به همان اندازه مخرب واقع شوند. برای مثال، سرقت اطلاعات هویتی مربوط به ایمیل ها و یا حساب‌های کاربری شبکه های اجتماعی، می‌تواند پیامدهای گسترده‌ای در زندگی شخصی و حرفه‌ای شما داشته باشد. به سرقت رفتن اطلاعات هویتی شما در یک سایت، دیگر حساب‌های کاربری را در صورتی که برای دیگر خدمات آنلاین نیز از همان پسورد استفاده می کنید، تحت تأثیر قرار می‌دهد.

8. مراقب pop-up ها باشید.

خوشبختانه پنجره‌های pop-up دیگر مثل گذشته گسترده نیستند، اما هنوز در برخی از سایت‌های قانونی کاربرد دارند. در هنگام وارد کردن اطلاعات درون این پنجره‌ها بسیار دقت کنید، چرا که بسیاری از حملات فیشینگ از طریق این pop-up ها و درحالیکه خود را به عنوان بخشی معتبر از سایت اصلی معرفی کرده‌اند، اتفاق می‌افتد. مرورگرهای پرکاربرد مانند chrome ،firefox و edge همگی شامل تنظیماتی برای مسدود سازی pop-up ها هستند.

9. به دیگر روش‌های حملات فیشینگ نیز توجه داشته باشید.

با اختلاف، ایمیل‌ها معمول‌ترین روش برای حملات فیشینگ هستند اما این به معنیِ آنکه دیگر راه‌های ارتباطی کاملاً امن هستند، نیست. در سال‌های اخیر حملات فیشینگ از طریق شبکه‌های اجتماعی افزایش یافته و حتی تعدادی از برنامه‌های آلوده‌ی فیشینگ راه خود را به Google Play باز کرده‌اند. این امر اهمیت هوشیاری را در هنگام انتقال داده‌ها بر روی هر دستگاه متصل به اینترنت، بدون در نظر گرفتن برنامه‌ای که از آن استفاده می کنید یا روش برقراری ارتباط ،برجسته می سازد.

مبارزه با فیشینگ

به دلیل خطاهای شناختی انسان، کلاهبرداری‌های فیشینگ همچنان یک نوع حمله رایج و مؤثر به حساب می‌آیند. آنتی‌ویروس ها نقش بسزایی در جلوگیری از حملات فیشینگ ایفا می‌کنند، اما کاربران باید به نحوه‌ی مبارزه‌ی آنتی ویروس با فیشینگ و خطرات امنیتی و حریم خصوصی آن نیز توجه داشته باشند.

به نظر شما بهترین روش مبارزه با فیشینگ چیست؟

آیا آنتی‌ویروس‌ ها باید از رهگیری HTTPS برای جلوگیری از حملات فیشینگ استفاده کنند، حتی اگر به معنای به خطر افتادن امنیت و حریم خصوصی کاربران باشد؟ یا ترجیح می‌دهید آنتی‌ویروس دخالتی در گواهی SSL نداشته باشد، حتی اگر شانس کمتری در مسدود سازی حملات فیشینگ داشته باشد؟

روز خوب و بدون بدافزاری داشته باشید!

برگرفته از:

How to prevent phishing attacks

آیا این مطلب برای شما مفید بود؟

این مطلب را با دوستان و آشنایان خود به اشتراک بگذارید.

مشاهده همه مطالب مشابه

نظر مخاطبان

2 Comments

  1. محسن دوست محمدی

    سلام دوستان گرامی من کمکم کنید نرم افزار رانصب بکنم از فیشینگ خسته شدم کل زندگیمو سرقت کرده

    پاسخ

ارسال نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *